全文获取类型
收费全文 | 179篇 |
免费 | 63篇 |
国内免费 | 30篇 |
专业分类
272篇 |
出版年
2023年 | 2篇 |
2022年 | 11篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 21篇 |
2015年 | 6篇 |
2014年 | 16篇 |
2013年 | 19篇 |
2012年 | 26篇 |
2011年 | 16篇 |
2010年 | 11篇 |
2009年 | 16篇 |
2008年 | 12篇 |
2007年 | 6篇 |
2006年 | 15篇 |
2005年 | 13篇 |
2004年 | 9篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有272条查询结果,搜索用时 0 毫秒
271.
为了在分布式存储的大规模数据图上进行快速图模式匹配,提出利用局部评估的分布式图模式匹配算法。各计算节点并行地执行本地匹配;协调器节点收集局部匹配结果、计算边界点的匹配状态并发送给相应的计算节点;计算节点根据边界点的匹配状态确定与边界点相连的节点的匹配情况;协调器节点组合得出最大匹配集。实验结果表明:与已有的分布式图模式匹配算法相比,dis GPM-PE算法都能够在不显著增加通信量的前提下避免数据片段间的依赖关系对执行时间的影响,从而减少图模式匹配的时间。 相似文献
272.
David J. Lonsdale 《Journal of Military Ethics》2020,19(1):20-39
ABSTRACT Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies. 相似文献